6. VXLAN Deployment Scenarios (Scénarios de déploiement VXLAN)
VXLAN est généralement déployé dans les centres de données sur des hôtes virtualisés, qui peuvent être répartis sur plusieurs racks. Les racks individuels peuvent faire partie d'un réseau de couche 3 différent ou ils pourraient se trouver dans un seul réseau de couche 2. Les segments VXLAN/réseaux de superposition sont superposés sur ces réseaux de couche 2 ou de couche 3.
Considérez la figure 3, qui représente deux serveurs virtualisés attachés à une infrastructure de couche 3. Les serveurs pourraient se trouver sur le même rack, sur des racks différents, ou potentiellement à travers des centres de données au sein du même domaine administratif. Il existe quatre réseaux de superposition VXLAN identifiés par les VNI 22, 34, 74 et 98. Considérez le cas de VM1-1 dans le serveur 1 et VM2-4 sur le serveur 2, qui se trouvent sur le même réseau de superposition VXLAN identifié par VNI 22. Les VM ne connaissent pas les réseaux de superposition et la méthode de transport puisque l'encapsulation et la décapsulation se produisent de manière transparente au niveau des VTEP sur les serveurs 1 et 2. Les autres réseaux de superposition et les VM correspondantes sont VM1-2 sur le serveur 1 et VM2-1 sur le serveur 2, tous deux sur VNI 34; VM1-3 sur le serveur 1 et VM2-2 sur le serveur 2 sur VNI 74; et enfin VM1-4 sur le serveur 1 et VM2-3 sur le serveur 2 sur VNI 98.
+------------+-------------+
| Server 1 |
| +----+----+ +----+----+ |
| |VM1-1 | |VM1-2 | |
| |VNI 22 | |VNI 34 | |
| | | | | |
| +---------+ +---------+ |
| |
| +----+----+ +----+----+ |
| |VM1-3 | |VM1-4 | |
| |VNI 74 | |VNI 98 | |
| | | | | |
| +---------+ +---------+ |
| Hypervisor VTEP (IP1) |
+--------------------------+
|
|
|
| +-------------+
| | Layer 3 |
|---| Network |
| |
+-------------+
|
|
+-----------+
|
|
+------------+-------------+
| Server 2 |
| +----+----+ +----+----+ |
| |VM2-1 | |VM2-2 | |
| |VNI 34 | |VNI 74 | |
| | | | | |
| +---------+ +---------+ |
| |
| +----+----+ +----+----+ |
| |VM2-3 | |VM2-4 | |
| |VNI 98 | |VNI 22 | |
| | | | | |
| +---------+ +---------+ |
| Hypervisor VTEP (IP2) |
+--------------------------+
Figure 3 : Déploiement VXLAN - VTEP à travers un réseau de couche 3
Un scénario de déploiement est celui où le point de terminaison du tunnel est un serveur physique qui comprend VXLAN. Un scénario alternatif est celui où les nœuds sur un réseau de superposition VXLAN doivent communiquer avec des nœuds sur des réseaux hérités qui pourraient être basés sur VLAN. Ces nœuds peuvent être des nœuds physiques ou des machines virtuelles. Pour permettre cette communication, un réseau peut inclure des passerelles VXLAN (voir la figure 4 ci-dessous avec un commutateur agissant comme passerelle VXLAN) qui transfèrent le trafic entre les environnements VXLAN et non-VXLAN.
Considérez la figure 4 pour la discussion suivante. Pour les trames entrantes sur l'interface connectée VXLAN, la passerelle supprime l'en-tête VXLAN et le transfère vers un port physique en fonction de l'adresse MAC de destination de la trame Ethernet interne. Les trames décapsulées avec l'ID VLAN interne devraient (SHOULD) être jetées sauf si configurées explicitement pour être passées à l'interface non-VXLAN. Dans la direction inverse, les trames entrantes pour les interfaces non-VXLAN sont mappées à un réseau de superposition VXLAN spécifique en fonction de l'ID VLAN dans la trame. Sauf si configuré explicitement pour être passé dans la trame VXLAN encapsulée, cet ID VLAN est supprimé avant que la trame ne soit encapsulée pour VXLAN.
Ces passerelles qui fournissent des fonctions de terminaison de tunnel VXLAN pourraient être des commutateurs ToR/d'accès ou des commutateurs plus haut dans la topologie du réseau du centre de données -- par exemple, des dispositifs de cœur ou même de périphérie WAN. Le dernier cas (périphérie WAN) pourrait impliquer un routeur Provider Edge (PE) qui termine les tunnels VXLAN dans un environnement cloud hybride. Dans tous ces cas, notez que la fonctionnalité de passerelle pourrait être implémentée en logiciel ou en matériel.
+---+-----+---+ +---+-----+---+
| Server 1 | | Non-VXLAN |
(VXLAN enabled)<-----+ +---->| server |
+-------------+ | | +-------------+
| |
+---+-----+---+ | | +---+-----+---+
|Server 2 | | | | Non-VXLAN |
(VXLAN enabled)<-----+ +---+-----+---+ +---->| server |
+-------------+ | |Switch acting| | +-------------+
|---| as VXLAN |-----|
+---+-----+---+ | | Gateway |
| Server 3 | | +-------------+
(VXLAN enabled)<-----+
+-------------+ |
|
+---+-----+---+ |
| Server 4 | |
(VXLAN enabled)<-----+
+-------------+
Figure 4 : Déploiement VXLAN - Passerelle VXLAN
6.1. Inner VLAN Tag Handling (Gestion des balises VLAN internes)
La gestion des balises VLAN internes dans VTEP et la passerelle VXLAN devrait se conformer à ce qui suit :
Les trames VXLAN décapsulées avec la balise VLAN interne devraient (SHOULD) être jetées sauf si configurées autrement. Du côté de l'encapsulation, un VTEP ne devrait pas (SHOULD NOT) inclure une balise VLAN interne sur les paquets de tunnel sauf si configuré autrement. Lorsqu'un paquet balisé VLAN est candidat au tunneling VXLAN, le VTEP encapsulant devrait (SHOULD) retirer la balise VLAN sauf si configuré autrement.